Integration Serverにインストールする際、SSL接続で接続するために必要となるサーバー証明書が製品側で作成されます。
この証明書と置き換えるためには以下の手順を実施頂く必要がございます。
以下の手順を踏むことで証明書のインストールを行うことが可能です。
certutil -importpfx [pfx file] -p [password]
コマンド入力例:
certutil -importpfx -p "" cert.p12
証明書は、クライアント環境のストレージにインストールする必要があります。この場合、Integration Serverを削除すると、システム上で証明書は残ります。
以下の手順を踏むことで証明書の現在のIntegration Serverへの括り付け状況を表示することができます。
次のコマンドを使用します。
netsh http show sslcert
SSL Certificate bindings: ------------------------- IP:port : 10.20.30.40:8078 Certificate Hash : 7b0ef176aa839536686e8484aad0a44058519662 Application ID : {e3aa9184-8518-4486-879a-2c41fd88dba3} Certificate Store Name : My Verify Client Certificate Revocation : Enabled Verify Revocation Using Cached Client Certificate Only : Disabled Usage Check : Enabled Revocation Freshness Time : 0 URL Retrieval Timeout : 0 Ctl Identifier : (null) Ctl Store Name : (null) DS Mapper Usage : Disabled Negotiate Client Certificate : Enabled IP:port : 0.0.0.0:8070 Certificate Hash : debd6c3c6180397e2c0f56ff27408a259ec59454 Application ID : {5ca18ed0-cbe9-418c-aede-f63f0324113c} Certificate Store Name : My Verify Client Certificate Revocation : Enabled Verify Revocation Using Cached Client Certificate Only : Disabled Usage Check : Enabled Revocation Freshness Time : 0 URL Retrieval Timeout : 0 Ctl Identifier : (null) Ctl Store Name : (null) DS Mapper Usage : Disabled Negotiate Client Certificate : Enabled
デフォルトの設定を後で復元できるように、現在括り付けられているパラメータIP:ポート、証明書ハッシュ、およびアプリケーションIDを保存できます。
以下のコマンドを実行します。
netsh http delete sslcert ipport=[iport]
netsh http delete sslcert ipport=0.0.0.0:8070
以下の手順を踏むことで新しい証明書をネットワークポートに括り付けることができます。
以下のコマンドを使用します。
netsh http add sslcert ipport=[ipport] certhash=[certificate hash] appid={013A84E5-92A6-4E26-8904-DD1771EE319D}
コマンド入力例:
netsh http add sslcert ipport=0.0.0.0:8000 certhash=0000000000003ed9cd0c315bbb6dc1c08da5e6 appid={013A84E5-92A6-4E26-8904-DD1771EE319D}
証明書にはプライベートキーを含む必要があります。
以下の手順を踏むことでIntegration Serverを再起動することができます。
ウイルス定義データベースのアップデートをリリース(パソコン/ サーバー/モバイル端末を保護するために必要です)
電話/Webでのテクニカルサポート問い合わせ
ソフトウェアのパッチのリリース(既知の不具合の修正)
選択した設定に応じてハードウェア最小要件が異なります。
選択した設定に応じてハードウェア要件が異なります。
Integration Server
その他
Kaspersky Security Centerのハードウェア要件については、Kaspersky Security Centerのサポートページを参照してください。 VMware仮想環境のハードウェア要件については、VMware製品のガイドを参照してください。 Windows OSのハードウェア要件については、Windows製品のガイドを参照してください。
VMware仮想環境:
※VMware Toolsをインストールする際、Guest Introspection Thin Agentのインストールも必要です (デフォルト設定ではGuest Introspection Thin Agentはインストールされません)。VMware ToolsについてはVMware製品のドキュメントをご参照ください。
ゲストOS:
※Windows OSの仮想マシンについて、以下のいずれかのファイルシステムを使用している必要があります。 FAT、FAT32、NTFS、ISO9660、UDF、CIFS ※Linux OSの仮想マシンについて、以下のいずれかのファイルシステムを使用している必要があります。 EXT2、EXT3、EXT4、XFS、BTRFS、VFAT、ISO9660、NFS、CIFS
ネットワーク脅威の検知には、NSX for vSphere AdvancedもしくはNSX for vSphere Enterpriseライセンスが必要です。また、E1000またはVMXNET3ネットワークアダプターを使用している仮想マシンが対象です。
ファイルアンチウイルス用SVMにおけるサポートゲストOSと同じ
Kaspersky Security for Virtualization Agentlessを管理するには、管理ツールKaspersky Security Centerが必要です(以下のいずれかのバージョン)。
Kaspersky Security Center用OSは、「Integration Server」欄に記載しているOSのいずれかである必要があります。
本製品の管理に必要なKaspersky Security Centerコンポーネントは以下の通りです。
Kaspersky Security Center 10のインストール情報についてはサポートページをご参照ください。
サイトのデザインに関するご感想や、問題点などをご報告ください。
お寄せ頂きましたフィードバックは、今後のサイトの改善に役立てて参ります。
いただきました貴重なご意見は、サポートページ改善のために役立てさせていただきます。 サポートエンジニアによる支援を希望される場合、テクニカルサポートをご利用ください。
ご提案いただきました内容は今後の記事改善に役立てて参ります。